Exploit Free 60 : build.py et montage résistances


Newserator
 Share

Messages recommandés

Quelqu'un saurait ou trouver le shema pour le XD-mod, qui, en installant un lecteur XD sur la Nand (avec switch), et permet de booter une nand modifiée (ou la même) sur carte XD?

Avec ça, ça serait vraiment pas cher la modif... pas besoin d'infectus, et pour changer de Nand, il suffit de changer de carte...

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 61
  • Created
  • Dernière réponse

Top Posters In This Topic

Top Posters In This Topic

sa ma été confirmer moulte fois mais je reposais la question au cas ou ben du coup je go me racheter une arcade sa me fera une pour le live et une pour les homebrews

Modifié par tedou
Lien vers le commentaire
Partager sur d'autres sites

google est mon ami

Les ports GPIO (General Purpose Input/Output, c'est-à-dire entrée/sortie pour un usage général) sont des ports d'entrée/sortie très utilisés dans le monde des microcontrôleurs. Selon la configuration, ces ports peuvent fonctionner aussi bien en entrée qu'en sortie.

Mince! il faut attendre pour savoir que faire sur les consoles "récentes" (après xenon).

en espérant que cela soit plus simple .

Pour les possesseurs de xenon, 6 soudures c'est pas la mort ;-)

Lien vers le commentaire
Partager sur d'autres sites

Autres infos reproduites ici dans l'état car je ne suis pas chez moi :

... le cable DB25 est une alternative à l'achat d'une Infectus/Cygnos360v2 pour lire/écrire la NAND, ce qui est nécessaire pour installer le hack...

... tmbinc doit publier le code pour cette partie...

Lien vers le commentaire
Partager sur d'autres sites

Bon alors je dois attendre un tuto complet, au moins pour la xenon, mais moi j'ai une falcon..... alors cela sera autre chose (autre tuto avec modification)

Lien vers le commentaire
Partager sur d'autres sites

sa avance petit à petit les infos sur la faille :)

Les Zephyr et supérieures n'ont pas assez de GPIO disponibles, mais pas d'inquiétude, une autre solution a été trouvée.

chier,je vais tenter sur une Falcon sans clé ^^ plus qu'à attendre la solution(comme un tuto d'ailleurs,bonne chance a celui qui va le faire :blink: )

PS: 1000 ème message B)champagne.gif

Modifié par furry
Lien vers le commentaire
Partager sur d'autres sites

Moi aussi j'ai une falcon sans clé et je vais me lancer aussi tôt que je vais en savoir plus....... de toute facon ma console n'est pas utilisable pareil.... sauf comme lecteur DVD.....

Lien vers le commentaire
Partager sur d'autres sites

Petit HS, j'aimerais savoir c'est combieni le nombre de message pour changer de classification de membre ?????

SVP

Modifié par jeux397
Lien vers le commentaire
Partager sur d'autres sites

salut ca ce branche sur le port parallele soit lpt1 et non c n'ai pas un cable imprimante mais plutot le meme que les tres tres vieux scanner

mais sur ebay tu a des usb>db9>db25 =)

de l'auteur : "a yet-to-be-announced project which uses a special southbridge mode (details will be coming soon) with just an LPT port"

LPT port qui je crois sera raccordé au JTAG du southbridge.

Modifié par Bono2007
Lien vers le commentaire
Partager sur d'autres sites

le JTAG et une norme utiliser pour la pluspart des FPGA , CPLD et certain µC .

la pluspart du temps, il s'agit d'un simple cable ( sur port imprimante ( DB25 ) ou comunément appellé port parralléle ) avec tres peu d'electronique dedans. qui sert a programmer , débugguer et meme tester les entrées sortie de ces composants .

il en existe aussi en USB comme sur les puce D2Pro et meme l'infectus et constituer une adaptateur USB Jtag qui permet de reprogrammer la puce avec un nouveau firmware.

Lien vers le commentaire
Partager sur d'autres sites

Je voulais dire LPT raccordé aux pinout du southbridge. Avec le code adéquat pour le hack.

N'étant pas chez moi, je ne peux pas faire de tuto, mais un début :

- obtenir le dump de votre x360 : tmbincdump, commande 3

- extraire CB.1920 et CD.1920 du 1920.bin (le C{B,D}.1920 u script python) (je suppose qu'on ne peut pas poster le lien vers 1920.bin ?) -> utiliser http://www.sendspace.com/file/yqaars (Flash dump modifié kivabien)

- utiliser wxPirs (voir 2e lien) pour extraire xboxupd.bin (Utiliser http://beta.ivancover.com/xbox360/timing_a...DVD_10-2006.zip )

- remplir le 1BL "secret" dans build.py (Editer build.py, puis ligne 15 : secret_1BL = "DD88AD0C9ED669E7B56794FB68563EFA")

La commande étant :

python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \

input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin

Vous aurez image_backup.bin, CB.1920, CD.1920, 4532_upd.bin

puis obtenir le xell-backup.bin, xell-1c.bin, smc_hacked.bin

Voilà déjà un début (c'est long à taper sur un HTC HD), la suite plus tard...

Modifié par Bono2007
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces